Aufbau eines geschützten Subnetzes im TUNET

Größe: px
Ab Seite anzeigen:

Download "Aufbau eines geschützten Subnetzes im TUNET"

Transkript

1 Aufbau eines geschützten Subnetzes im TUNET Werner Scholz, Thomas Schrefl und Josef Fidler Institut für Angewandte und Technische Physik Die Vergrößerung der Arbeitsgruppe und besondere Anforderungen an die Netzwerk-Infrastruktur haben uns veranlasst, ein geschütztes Subnetz innerhalb des TUNET aufzubauen. Über die dabei gemachten Erfahrungen soll im Folgenden berichtet werden. 1 Motivation Im Lauf der letzten Jahre hat sich die Arbeitsgruppe von Prof. Fidler und Doz. Schrefl kontinuierlich vergrößert. Mittlerweile ist sie auf knapp ein Dutzend Mitarbeiter und rund 20 Computer (Arbeitsplatz-Rechner und Hochleistungs-Workstations) angewachsen. Damit ist auch der Aufwand für Wartung und Administration gewachsen, ohne jedoch eine grundlegende Verbesserung z.b. auf dem Gebiet der Datensicherheit zu bringen. Die Umstellung auf twisted-pair-verkabelung und die Erneuerung einiger Computer machte ein grundsätzlich neues Konzept notwendig. Die wichtigsten Aspekte bei der Planung der neuen Netzwerk-Lösung waren Einbruchsicherheit, Datensicherheit und optimale Ausnützung der Netzwerk und Rechenkapazitäten bei vereinfachter Administration. Einbruchsicherheit sollte vor Angriffen von Hackern aus dem Internet bewahren und damit vor den leidvollen Erfahrungen, die andere Institute bereits machen mussten. Datensicherheit bedeutet für uns nicht nur Schutz vor Datenverlust, sondern auch einen vereinfachten Zugriff auf die Daten innerhalb des heterogenen Netzwerks. Die vorhandenen und neu anzuschaffenden Rechner sollten dabei optimal ausgenützt werden und ein leistungsfähiges Umfeld zur Durchführung der mikromagnetischen Simulationen bereitstellen [1]. Wie sind die einzelnen Anforderungen zu erreichen? Wir wollen (und können) nicht alle Möglichkeiten aufzeigen und vergleichen, sondern beschränken uns auf die Beschreibung der Lösung, die wir für unsere Arbeitsgruppe gefunden haben. Von Anfang an war klar, dass die Einbruchsicherheit nur durch eine Firewall-Lösung gewährleistet werden kann. Dazu ist es notwendig, das Netzwerk so aufzubauen, dass es genau eine Verbindung zwischen unserem Subnetz und dem Rest des TUNET gibt. Dazu kann man entweder ein virtuelles LAN einrichten oder die Netze einfach physisch trennen. An die Schnittstelle der beiden Netze wird die Firewall gesetzt, die die Verbindung zwischen den beiden herstellt. Datensicherheit wollten wir durch einen zentralen Fileserver erreichen. Über NFS können Unix und Linux Clients auf die Daten zugreifen, während Windows PCs über Samba [2] die zentralen Daten erreichen. Dadurch müssen sich die Benutzer nicht mehr mit verteilten Daten auf einer Vielzahl von Rechnern herumschlagen, sondern haben alles an einem Ort vereint und können doch von allen Rechnern darauf zugreifen. Außerdem werden regelmäßige zentrale Backups möglich, die alle wichtigen Daten sichern. Trotz der bunten Mischung aus DEC Alpha Workstations, Linux/Alpha Workstations, Linux/Intel PCs und Windows PCs, wollten wir möglichst viele Verwaltungsaufgaben zentral auf einem Server erledigen und die Clients mit einer einfachen Standardinstallation ins Netz einbinden. Vor allem die Benutzer- und Ressourcenverwaltung sollten zentral erfolgen. Für die Benutzerverwaltung bietet sich unter Unix/Linux NIS/yellow pages an, das eine zentrale Verwaltung ermöglicht und den Benutzern erlaubt, sich am nächsten freien Rechner anzumelden und die gewohnte Umgebung mit allen persönlichen Einstellungen vorzufinden. Ressourcenverwaltung bedeutet für uns die Verteilung der Computersimulationen auf die verschiedenen Rechner. Ein zentrales Queueing-System für Batch-Jobs sollte diese Anforderung auch in einer heterogenen Netzlandschaft erfüllen ZIDline 5 Juni 2001 Seite 29

2 Letzteres ist auch das eigentliche Ziel unseres Entwurfs: Der Aufbau eines leistungsfähigen Netzwerks für CPU- und speicher-intensive Computersimulationen. Beim Entwurf hat uns Dr. Robert Lorenz (Institut für Materialphysik der Universität Wien) mit seiner langjährigen Erfahrung ausgezeichnet beraten. Die Firma init.at [3] hat die neuen Maschinen vorinstalliert geliefert und konfiguriert. Wartungsverträge sichern uns dabei den reibungslosen Betrieb und entlasten uns von Fehlersuche und Problembehebung. Das wichtigste Argument war (neben dem Preis) vor allem der Komfort, alles aus einer Hand zu erhalten, und damit bei Problemen nur einen Ansprechpartner zu haben. 2 Entwurf Zuerst stellte sich die Frage, ob wir weiterhin die Infrastruktur des TUNET benützen oder unser Subnetz auch physisch vom TUNET trennen. Da wir eine NFS- Anbindung der Clients (auf denen die Computersimulationen durchgeführt werden) an einen zentralen Fileserver planten, war klar, dass die Verbindung der Rechner über die Switches des ZID mit 10 MBit nicht ausreichen würde. Vor allem das letzte Teilstück zum Fileserver (auch wenn es mit 100 MBit angebunden würde) könnte zum Flaschenhals werden. Daher haben wir uns entschlossen, die Rechner mit eigenen Switches zu verbinden und physisch vollkommen vom TUNET zu trennen. In Anbetracht der möglichen Netzwerkbelastung haben wir uns schließlich für eine 100 MBit full-duplex Anbindung der Clients und ein 1 GBit full-duplex Netzwerkinterface zum Fileserver entschieden. Die physische Trennung vereinfacht auch den Einbau einer Firewall, da man ohne Einrichtung eines virtuellen LANs auskommt. Für Firewalls bieten sich verschiedene Lösungen an. Eine einfache und ausfallssichere Firewall wird vom ZID angeboten [4]. Wir haben uns für eine Lösung von init.at entschieden und damit alle neuen Geräte aus einer Hand. Diese Firewall erlaubt auch den Aufbau eines virtual private network (VPN) und damit die Einbindung entfernter Rechner (auch außerhalb des TUNET z. B. über chello StudentConnect, Teleweb), für die ein VLAN nicht mehr möglich ist (siehe Kap. 5.2). Außerdem verstecken wir durch IP-Masquerading unser gesamtes Subnetz hinter einer einzigen IP-Adresse. Dadurch haben wir hinter der Firewall die Freiheit, in einem Class-C-Netz bis zu 254 IP-Adressen selbst zu vergeben. Der Fileserver ist das Herzstück unseres Subnetzes. Er sollte mehrere Aufgaben übernehmen: Datenspeicherung, für die wir rund 200 GB vorgesehen haben. Der Zugriff auf die Daten muss über NFS und Samba ermöglicht werden. Benutzerverwaltung und Authentifizierung mittels NIS/ yellow pages. Nameserver für unser Subnetz Master für das Queueing-System zentrale Installation verschiedener Applikationen Als Clients haben wir leistungsstarke PCs vorgesehen, die einerseits als Arbeitsplatzrechner dienen und gleichzeitig im Hintergrund die Computersimulationen durchführen. Dafür benötigen sie eine schnelle CPU und ausreichend Hauptspeicher. Als Betriebssystem haben wir uns für Linux entschieden, da es stabil genug ist, um eine gleichzeitige Nutzung der Computer als Arbeitsplatzrechner und Rechenknecht zu ermöglichen, die gewünschte Client/Server-Architektur optimal unterstützt, von den von uns verwendeten Programmpaketen unterstützt wird, ein ausgezeichnetes Preis/Leistungsverhältnis hat und wir das Know-how haben, um die notwendigen Administrationsaufgaben selbst zu erledigen. 3 Implementierung Bevor wir uns an die Umsetzung unserer Pläne machten, besprachen wir sie noch ausführlich mit dem ZID. Dabei wurde uns erlaubt, die bestehende twisted-pair- Verkabelung zu benützen und an unseren eigenen Switch, der in das Rack des ZID eingebaut wurde, anzuschließen. 3.1 Das Netzwerk In Abbildung 1 ist die Struktur unseres Netzwerks skizziert. Die Firewall stellt die Verbindung zwischen dem TUNET und dem internen Subnetz über Switch 2 her. An Switch 2 sind einige Simulationsrechner (Linux/ Alphas) mit 100 MB und der Fileserver mit 1 GB angeschlossen. Eine zweite Glasfaserleitung stellt die Verbindung zu Switch 1 her, an den die bestehende twisted-pair Verkabelung mit den Arbeitsplatzrechnern angeschlossen ist. Der Mail- und Webserver ist außerhalb unseres Subnetzes direkt an das TUNET angeschlossen. Serverraum 1Gb Switch 1 1Gb Switch 2 Fileserver 100 Mb pro PC 100 Mb pro PC Arbeitsraum 1 Arbeitsraum Mb pro Maschine Linux/Alphas 100 Mb Firewall 100 Mb TUNET Mail-, Webserver 10 Mb Abbildung 1 Seite 30 Juni 2001 ZIDline

3 3.2 Die Switches Da unsere Server in einem anderen Raum stehen, als das Rack, in dem die twisted-pair-kabel der Arbeitsplätze zusammenlaufen, mussten wir zwei Switches (hp procurve 2512 und 2324) kaufen und mittels Glasfaserstrecke (1 GBit) verbinden. Die Anschlüsse der Arbeitsplätze wurden einfach von den Switches des ZID auf unseren verlegt, sodass wir hier eine saubere physikalische Trennung des TUNET von unserem Subnetz erreichen. Solange das private Netz relativ klein und überschaubar ist, und damit keine spezielle Konfiguration (VLANs etc.) erfordert, kann auf Management- und Fernwartungsfähigkeiten (SNMP) der Switches verzichtet werden. Dem zweiten (zentralen) Switch, an den die Firewall und der Fileserver angeschlossen sind, haben wir diese Fähigkeiten spendiert, um einfachere Möglichkeiten zur Fehlerdiagnose zu haben. Unbedingt notwendig ist SNMP für uns, wie sich gezeigt hat, jedoch nicht. 3.3 Der Fileserver Wir haben einen Dual Pentium III 733 MHz mit 256 MB ECC RAM ausgewählt, der unter SuSE Linux 7.0 [5] betrieben wird. Die geforderte Datensicherheit wird dabei durch mehrere Maßnahmen erreicht: Ein Hardware-RAID-Controller verbindet 4 SCSI Festplatten zu einem RAID Level 5 System mit einer Kapazität von 80 GB, auf dem das Betriebssystem und die Home-Verzeichnisse der Benutzer abgelegt sind. Der Einsatz des journaling filesystem ReiserFS [6] beschleunigt die Rekonstruktion des Filesystems in einen konsistenten Zustand auch bei Absturz des Fileservers. Zwei große IDE- Festplatten werden als Software-RAID mit einer Kapazität von 110 GB ebenfalls unter ReiserFS betrieben. Zur Datensicherung haben wir einen Sony TDL Bandwechsler für 8 Backup-Bänder mit einem eingebauten SDL DDS4 Bandlaufwerk, das komprimiert bis zu 40 GB pro Band speichern kann. Ein Bandwechsler ist zwar eine teure aber sehr komfortable Investition, die durch vollautomatische tägliche Backups die Datensicherheit garantiert. 3.4 Die Clients Reine Arbeitsplatzrechner Die vorhandenen Arbeitsplatzrechner wurden natürlich an die neue Infrastruktur angeschlossen und profitieren von der schnellen 100 MB full-duplex Anbindung, sofern die jeweilige Netzwerkkarte das unterstützt Kombinierte Arbeitsplatz/Simulationsrechner Fünf neue Athlon PCs mit 900 MHz und 512 MB RAM wurden als Arbeitsplatzrechner, die gleichzeitig im Hintergrund Simulationen durchführen, angeschafft und die Linux-Distribution von RedHat [7] in der Version 6.2 installiert. Schnelle 100 MB Netzwerkkarten und schnelle IDE-Festplatten, die im UDMA-Modus betrieben werden, erlauben diesen kombinierten Betrieb. Solange der Hauptspeicher ausreicht, ist kaum zu merken, dass die CPU im Hintergrund mit einer Simulation beschäftigt ist. Erst wenn auf den virtuellen Speicher auf der Festplatte ausgelagert wird, ist ein Performance-Einbruch spürbar Simulationsrechner Sechs Alpha-Clones (Alpha EV56 Prozessoren mit 533 MHz auf AlphaPC 164 LX und SX Boards) wurden ebenfalls in unser Netzwerk eingebunden. Da wir mit RedHat 5.2 (Linux Kernel ), das bisher installiert war, immer wieder Probleme mit NFS hatten, wurde ein Update auf RedHat 6.2 durchgeführt. Der Standard-Kernel wurde auch hier durch einen selbst kompilierten (2.2.18) ersetzt. Außerdem wurde ein Hochleistungsrechner (UP2000: 2x Alpha EV MHz mit 1 GB ECC RAM auf einem AlphaPC 264 DP Board mit Tsunami Chipsatz [8]) gekauft, um besonders große Probleme rechnen zu können. Als Betriebssystem kommt wieder SuSE 7.0 mit selbstkompiliertem Kernel SMP zum Einsatz. 4 Konfiguration und Administration 4.1 Netzwerkkonfiguration Da wir so eine saubere Trennung unseres Subnetzes vom TUNET vorgesehen hatten, wurden unserer Pläne vom ZID ohne Änderungen akzeptiert. Bei der Besprechung wurden im Wesentlichen nur die IP-Adresse der externen Netzwerkkarte unserer Firewall im TUNET und der Adressraum unseres Subnetzes festgelegt. Dabei wurde uns das Class-C-Netz /24 mit 254 freien IP-Adressen zugewiesen. Da auch Class-C-Adressen innerhalb des TUNET voll geroutet werden (!), ist eine entsprechende Koordinierung unbedingt notwendig. Dies ist vor allem im Falle eines Lecks der Firewall, bei dem interne Pakte nach außen gelangen, wichtig, um den Urheber schnell ausfindig machen zu können. Durch die Aktivierung der Firewall mit IP-Masquerading sind natürlich einige Rechner aus dem TUNET verschwunden, sodass wir sie in der TUNET-Datenbank [9] abmelden und die entsprechenden IP-Adressen freigeben konnten. In unserem Subnetz wäre es gar nicht mehr möglich gewesen, alle neuen Rechner anzumelden, da der freie Adressraum bereits ausgeschöpft ist. Will man sich die Administration von IP-Adressen ersparen, so kann man auch einen DHCP-Server installieren. Den Clients wird dann beim Booten automatisch eine IP-Adresse vom Server zugewiesen. Meist gibt es aber einige Geräte, die diese Funktionalität nicht unterstützen, und denen ohnedies eine IP-Adresse fix zugewiesen werden muss. Den wichtigen Servern werden auch meist fixe Adressen zugewiesen. Daher haben wir uns entschlossen, gleich alle IP-Adressen händisch zu vergeben. Die Konfiguration der Firewall und des Fileservers wurde von init.at durchgeführt. Diese beiden Rechner übernehmen mehrere (zentrale) Funktionen in unserem Netzwerk und sollen daher im Folgenden näher beschrieben werden ZIDline 5 Juni 2001 Seite 31

4 4.2 Firewall-Konfiguration Die Firewall ist ein einfacher PC (Intel Celeron 633 MHz mit 64 MB RAM und 10 GB Festplatte), der mit einer von init.at modifizierten Linux-Distribution von Debian läuft. Eine einzige Datei enthält alle Informationen und Regeln zur Konfiguration der Firewall. Die Firewall ist damit genauso sicher und unsicher wie der Linux-Kernel, der darauf läuft, aber sie ist für uns ein großer Fortschritt im Vergleich zur früheren Situation, als alle Rechner direkt von der ganzen Welt aus erreichbar waren und damit ein potentielles Ziel für Angriffe aller Art. Auch eine Sicherheitsüberprüfung durch das ZID [10], die die gängigsten Sicherheitsmängel aufdecken kann, hat uns diesbezüglich beruhigt. Von außen ist (im Prinzip) ein einziger Port erreichbar, damit wir uns überhaupt in unser Netz einloggen können (siehe Kap. 5.1). Auch der Zugriff von innen nach außen ist auf die notwendigen Dienste (z. B. telnet, ftp, ssh, http, https, news, ntp, pop2, pop3, smtp, domain, ping, finger etc.) eingeschränkt. Auf der Firewall laufen aus Sicherheitsgründen keine weiteren Dienste wie WWW-Proxies, -Server, WWW-Server oder Ähnliches. Diese laufen alle auf anderen Maschinen. Öffentlich zugängliche Dienste wie WWW-Server oder -Server kann man in einer DMZ (demilitarized zone), die zwar durch die Firewall überwacht wird, in der aber bestimmte Dienste von außen zugänglich sind, unterbringen. Wir haben vorerst darauf verzichtet und den - und WWW-Server der Arbeitsgruppe in die freie Wildbahn gestellt, können aber bei Bedarf jederzeit eine DMZ einrichten. 4.3 Netzwerkoptimierung Die Firewall erfüllt auch noch einen zweiten Zweck: Sie hält unerwünschten Netzwerkverkehr fern und entlastet damit die Anbindung unserer Arbeitsplatzrechner. Beispielsweise die Fluten an Broadcast-Messages, die sich bei jedem Öffnen der Netzwerkumgebung auf einem Windows-PC ins Netz ergießen, werden von der Firewall gefiltert und nicht nach innen weitergeleitet. Natürlich sind unsere Windows-PCs damit von außen nicht mehr sichtbar, aber erstens liegen unsere wichtigen Daten ohnedies nur noch am Fileserver und zweitens soll auch sonst niemand auf unsere Windows-PCs zugreifen. (Wie wir von außen auf unsere Daten zugreifen können, ist in Kap. 5.1 beschrieben.) Da wir mit unseren eigenen Switches alle Rechner mit 100 Mb full-duplex anschließen können, wurde bei jenen Rechnern, die das nicht automatisch mit dem Switch ausgehandelt haben, händisch nachgeholfen. Sehr hilfreich waren dabei die LEDs auf unseren Switches, die die eingestellte Geschwindigkeit für jeden Port anzeigen. Natürlich haben wir auch ein paar ältere Modelle, die nur 10 MBit unterstützen, wobei diese alle im half-duplex Modus betrieben werden. Die Umstellung einer DEC AlphaStation in den 10 MBit full-duplex Modus, der theoretisch von unseren Switches unterstützt wird, war beispielsweise nicht möglich. Schließlich haben wir auch den Netzwerk-Verkehr, der durch NFS-Verbindungen erzeugt wird, reduziert, indem wir automount verwenden. Dazu mehr in Kapitel über unsere NFS Konfiguration. 4.4 Fileserver-Konfiguration Der Fileserver spielt eine zentrale Rolle in unserem Subnetz. Daher haben wir für ihn auch einen Wartungsvertrag abgeschlossen. Natürlich ist es gefährlich, einer einzigen Maschine alle im Folgenden beschriebenen Aufgaben zu übertragen, für uns hat es aber mehrere Vorteile. Erstens haben wir die Maschine fertig konfiguriert gekauft und mit dem Wartungsvertrag dem Lieferanten die Verantwortung für den reibungslosen Betrieb übertragen. Zweitens sind fast alle diese Dienste notwendig, um überhaupt in unserem Netz arbeiten zu können. Würden wir diese Dienste einer anderen Maschine übertragen, müssten wir für diese ebenfalls einen Wartungsvertrag abschließen. Dies kommt wieder nur bei einem neuen Gerät in Frage, was weitere Investitionen notwendig gemacht hätte. Schließlich war es unser Ziel, die Daten nur noch zentral am Fileserver abzulegen. Sollte dieser ausfallen, können wir ohnedies nicht auf unsere Daten zugreifen und sind in unserer Arbeit stark behindert, sodass er möglichst schnell wieder in Betrieb genommen werden muss NIS/yellow pages Die zentrale Verwaltung der Benutzeraccounts erfolgt am Fileserver. Dieser stellt über NIS/yellow pages allen Clients die Benutzerdaten zur Verfügung. Ein neuer Benutzer muss damit nur ein Mal am Fileserver angelegt werden und kann sich sofort auf jedem beliebigen Unix/ Linux-Rechner anmelden. Die home-verzeichnisse liegen natürlich auch am Fileserver und werden über NFS exportiert, sodass jeder Benutzer seine gewohnte Umgebung und seine persönlichen Einstellungen vorfindet, egal an welchem Rechner er arbeitet. Dies funktioniert bei uns sogar im Mischbetrieb von Athlons und Alphas unter RedHat und SuSE Linux und einer DEC AlphaStation, die unter Compaq Tru64 4.0F läuft, reibungslos. Wenn man viele Windows NT Rechner in einem heterogenen Netz mit Unix/Linux Rechnern zu administrieren hat, lohnt es sich sicher, diese in die zentrale Benutzerauthentifizierung über NIS/yellow pages einzubinden. Dies konnte bei uns unterbleiben und unter Windows 95 und Windows 98 kann sich ohnedies jeder selbst seinen Benutzeraccount anlegen, wobei es jedoch vorteilhaft ist, die selben Usernamen zu verwenden (siehe Kap ) DNS Der Fileserver hat bei uns auch die Aufgaben eines Nameservers für die internen IP-Adressen übernommen. Dieser Dienst könnte noch durch einen zweiten Nameserver abgesichert werden. Diese Sicherheit bietet uns aber auch die Verteilung der IP-Adressen und Namen in statischen hosts -Dateien. Bei der Größe unseres Subnetzes Seite 32 Juni 2001 ZIDline

5 ist die Verwaltung dieser statischen Tabellen noch möglich und es reduziert nebenbei wieder den Netzwerkverkehr durch Einsparung von Anfragen an den Nameserver NFS Die wichtigsten Verzeichnisse werden über NFS exportiert und so den Unix/Linux Clients zur Verfügung gestellt. Mit der 2.2.x Serie des Linux-Kernels wurde die NFS-Implementierung stark verbessert und hat sich als sehr stabil und zuverlässig erwiesen. Da NFS-Verbindungen auch dann (geringen) Netzwerkverkehr erzeugen, wenn keine Daten übertragen werden, wird auf allen Clients automount verwendet. Dabei laufen auf den Unix/Linux-Clients Dämonen im Hintergrund, die erst dann eine NFS-Verbindung herstellen (das gewünschte Verzeichnis mounten), wenn ein Zugriff darauf erfolgt. Nach einer (konfigurierbaren) Zeitspanne, in der keine Daten übertragen wurden, wird die Verbindung automatisch wieder abgebaut (umount des jeweiligen Verzeichnisses). Auch die meisten Anwendungen haben wir nicht auf den Clients, sondern nur zentral am Fileserver installiert (siehe Kap ). Dies vereinfacht und verkürzt die Installation enorm. NFS Dienste sind ein beliebtes Ziel für Angriffe. Unsere Firewall schützt uns vor derartigen Gefahren, da NFS-Verbindungen über die Firewall (in beiden Richtungen) unterbunden sind. Welche Probleme das (und die Verwendung von IP-Masquerading) mit sich bringt, ist in Kap. 5.6 beschrieben Samba Damit auch Windows-PCs von der zentralen Speicherung der Daten profitieren, wurde am Fileserver ein Samba-Server installiert [2]. Bei der Einrichtung eines neuen Benutzers wird auch gleich ein Samba-User angelegt und ein entsprechendes Passwort festgelegt. In unserem Netzwerk hat damit jeder Benutzer nur zwei Accounts und zwei Passworte, die aber problemlos ident gewählt werden können: Ein Unix/Linux-Account mit Passwort, mit dem er sich auf den Unix/Linux-Rechnern authentifiziert, und ein Benutzername mit entsprechendem Passwort für den Zugriff auf den Fileserver über Samba. Werden der Benutzername und das Passwort auf den Windows-Rechnern ident mit jenen für den Samba-Zugriff gewählt, erhält der Benutzer nach erfolgter Anmeldung an einem Windows-PC ohne weitere Passworteingabe Zugriff auf seine Daten am Fileserver. Damit die Samba-Passworte nicht im Klartext übertragen werden, muss unter Windows die Übertragung unverschlüsselter Passworte deaktiviert sein. Bei Windows 95 erfolgt dies mit einem Patch von Microsoft, bei Windows 98 und Windows NT 4.0 ab SP3 werden die Passworte standardmäßig nur verschlüsselt übertragen [11]. Letzteres kann durch einen Registry-Eintrag wieder aufgehoben werden, ist aber natürlich nicht zu empfehlen. Für Windows-Rechner sind vier Samba-Shares eingerichtet. Unter [home] finden unsere Benutzer alle home- Verzeichnisse, von denen täglich ein Backup gezogen wird, wobei sie nur im eigenen Verzeichnis Schreibrechte haben. Unter [scr] erhält jeder Benutzer Schreib- und Lesezugriff auf seine Daten im Scratch-Bereich des Fileservers und Lesezugriff auf die Daten aller anderen. Zusätzlich wurde [groups] eingerichtet, das zwar physikalisch im Home-Directory des Fileservers liegt, jedoch mit speziellen Optionen in der Samba-Konfiguration versehen wurde. Diese führen dazu, dass die Dateien und Verzeichnisse, die unter Windows unter [groups] erstellt werden, von allen Benutzern gelesen und beschrieben/ modifiziert/gelöscht werden können. Damit wird unter Windows der gemeinsame Zugriff auf bestimmte Daten und beispielsweise das Erstellen und Bearbeiten von Dokumenten in der Gruppe vereinfacht. Schließlich gibt es noch einen [temp] Bereich (der physikalisch auf der Scratch-Partition am Fileserver liegt), in dem ebenfalls jeder alle Rechte hat DQS Als Queueing-System, das die Jobs automatisch an die verfügbaren Rechner verteilt, verwenden wir DQS [12] in der Version Wir haben in unserem Netz zwei binär-inkompatible Architekturen, nämlich Intel-kompatible Rechner (AMD Athlons) und Alphas. Diese haben wir trotzdem in einem Queueing-System zusammengefasst und verwalten dieses mit nur einem Queue-Master. Dieser läuft am Fileserver und überwacht die einzelnen Queues und verteilt die Jobs. DQS ermöglicht die Konfiguration mehrerer Zellen, die von mehreren Queue-Mastern verwaltet werden. Die Trennung der beiden Architekturen erfolgt aber einfacher durch die Definition von sog. complexes. Diese sind im Wesentlichen Schlüsselworte, die bei verschiedenen Queues, die aus bestimmten Gründen zusammengefasst werden sollen, definiert sind. In unserem Fall wurde für die Intel-kompatiblen Rechner das Schlüsselwort intel definiert und den Queues der entsprechenden Rechner zugeordnet. Analog erhielten die sechs Queues der Alpha- Clones das Schlüsselwort alpha. Zusätzlich wurden diese complexes als required konfiguriert, sodass der Benutzer beim Abschicken seines Jobs eines der beiden Schlüsselworte angeben muss. Damit ist der Benutzer gezwungen, sich für eine Architektur zu entscheiden, und es kann nicht vorkommen, dass ein Job unvorhergesehen auf der falschen Architektur (erfolglos) zur Ausführung kommt. Spezielle Rechner, die für bestimmte Aufgaben reserviert sind, wurden nicht in obiges Schema aufgenommen, sondern wurden im complex reserved zusammengefasst. Dazu gehören unsere DEC AlphaStation, die hauptsächlich zum Kompilieren verwendet wird, die UP2000, die für besonders große Probleme verwendet wird, oder der Fileserver, auf dem keine Simulationen ausgeführt werden, sondern der z. B. große Datenmengen in einem Batch-Job komprimieren kann. Letzteres ist natürlich doppelt sinnvoll, da die Daten dann nicht zweimal über das Netz laufen, sondern direkt am Fileserver komprimiert werden ZIDline 5 Juni 2001 Seite 33

6 4.4.6 Anwendungen Alle Anwendungen, die zusätzlich zur RedHat-Standardinstallation benötigt werden, werden ebenfalls zentral am Fileserver installiert. Unsere Strategie soll am Beispiel des wissenschaftlichen 2D-Plotprogramms Grace [13] demonstriert werden: Nach dem Kompilieren des Quellcodes oder dem Auspacken aus dem tar.gz- oder RPM-Archiv wird auf der Partition /pd des Fileservers ein Unterverzeichnis grace angelegt. Darin werden die Unterverzeichnisse bin, doc, include, lib etc. angelegt und die notwendigen Dateien in das entsprechende Unterverzeichnis kopiert. (Wenn man den Quellcode selbst kompiliert, kann man als Option für configure oder im Makefile das gewünschte Installationsverzeichnis meist frei wählen. In unserem Fall wäre dies /pd/grace ) Um die Installation späterer Updates zu erleichtern, wird noch ein symbolischer Link, der nur den Namen, aber keine Versionsnummer enthält, auf das aktuelle Installationsverzeichnis angelegt: ln -s /pd/grace /pd/ grace. Zuletzt wird die Anwendung in /usr/local installiert, indem symbolische Links auf die entsprechenden Dateien angelegt werden: z. B. ln -s /pd/grace/bin/ grace /usr/local/bin/grace. Die Verzeichnisse /pd und /usr/local werden vom Fileserver mit NFS exportiert und von allen (Intel-kompatiblen) Clients gemountet. Die Umgebungsvariable $PATH muss natürlich den Pfad /usr/local/bin enthalten und der dynamische Linker für shared libraries auch den Pfad /usr/local/lib berücksichtigen (in /etc/ ld.so.conf ). Die beschriebene Strategie hat mehrere Vorteile: a) Anwendungen müssen nur ein Mal am Fileserver installiert werden und stehen danach sofort allen Clients zur Verfügung. b) Saubere Trennung von Standardinstallation und selbst installierten Anwendungen. c) Dadurch einfache Installation und Einbindung neuer Clients bzw. Neuinstallation oder Update des Betriebssystems der Clients, da nur eine Standardinstallation mit ein bisschen Anpassung der Konfiguration notwendig ist. d) Einfaches Update der Anwendungen durch Installation in ein neues Verzeichnis und Umsetzen des symbolischen Links (z. B. /pd/grace -> /pd/grace ). e) Schneller Überblick über alle installierten Anwendungen durch ein zentrales Verzeichnis ( /pd ) Beowulf Tools Wie lässt sich nun die Konfiguration und Administration vieler gleichartiger Clients am einfachsten bewerkstelligen? Im Rahmen des Beowulf-Projekts [14] wurden einige Werkzeuge entwickelt, die diese Aufgaben wesentlich vereinfachen. Wir verwenden vor allem brsh [15], die Beowulf remote shell, die wir zu einer bssh, Beowulf secure shell, umgeschrieben haben. Damit lässt sich der Reihe nach auf allen gewünschten Maschinen ein Kommandozeilenbefehl ausführen, ohne sich auf jeder Maschine einzeln einzuloggen und den Befehl ausführen zu müssen. Die Clients müssen auf diese Art des Zugriffs vorbereitet sein, indem eine entsprechende.rlogin -Datei im Home-Verzeichnis von root angelegt wird, oder der öffentliche Schlüssel des Benutzers, der bssh aufruft, den authorized_keys der Clients hinzugefügt wird. brsh ist nur ein einfaches Shell-Skript, das sich mittels rsh oder ssh auf jeder Maschine einloggt, den gewünschten Befehl ausführt und die Verbindung wieder beendet, ehe mit der nächsten Maschine fortgesetzt wird. Die Konfiguration und Administration der Clients besteht meist in einem Editieren entsprechender Dateien. Von den Konfigurationsdateien (z. B. /etc/bashrc ) haben wir beispielsweise eine Kopie auf dem Fileserver (z. B. /pd/athlon.config/etc/bashrc ). Ist nun eine Änderung notwendig, so wird die gewünschte Datei am Fileserver editiert und mit dem einfachen Befehl bssh cp /pd/athlon.config/etc/bashrc /etc/ auf alle Clients kopiert. Damit lässt sich ein Großteil der Administrationsaufgaben für alle Clients gleichzeitig durchführen und der Aufwand ist unabhängig (!) von der Anzahl der Clients. Natürlich ist die beschriebene Konfiguration nur in einem (von einer Firewall) geschützten Netzwerk empfehlenswert. Andernfalls wird es einem Angreifer sehr leicht gemacht, nach einer kompromittierten Maschine auch noch die Kontrolle über alle anderen zu übernehmen. 5 Probleme und Lösungen 5.1 Zugriff von außen Hat man einmal so ein durch eine Firewall gesichertes Netzwerk aufgebaut, so war man bestrebt, alle Lücken, durch die ein Einbrecher in das Netzwerk eindringen kann, zu schließen. Hat man es wirklich gründlich gemacht, dann sollte man auch selbst nicht mehr von außen in sein Netzwerk hineingelangen. Da es aber meist doch erwünscht ist, authorisierten Personen den Zugang zu ermöglichen, muss man wohl oder übel wieder einen Weg öffnen. Dafür gibt es wieder mehrere Möglichkeiten, die stark von den jeweiligen Erfordernissen abhängen. Auf keinen Fall sollte man ein Login direkt auf der Firewall erlauben. Die Firewall sollte vielmehr die Verbindung auf eine bestimmte Maschine im Netz weiterleiten (z. B. durch Port-Forwarding), die dann die Authentifizierung durchführt. Es ist damit sehr einfach und auch sehr empfehlenswert, die Anmeldungen im Netz zu protokollieren und zu überwachen. In jedem Fall sollten nur verschlüsselte Verbindungen zugelassen werden, da sonst die Gefahr, dass Passworte belauscht (gesnifft) werden, zu groß ist. Heute ist das Seite 34 Juni 2001 ZIDline

7 Standardwerkzeug für verschlüsselte Verbindungen ssh [16]. Im Gegensatz zu telnet, ftp und pop werden alle übertragenen Daten (vor allem auch die Passworte!) verschlüsselt. Damit wird die Übertragung vertraulicher Daten über ein unsicheres Netzwerk möglich. Natürlich muss die Verbindung vom Anfang bis zum Ende verschlüsselt sein. Die in der Praxis immer wieder verwendete Methode Ich-hab-auf-Rechner-A-gerade-keinssh-darum-log-ich-mich-auf-Rechner-B-mit-telnet-einund-mach-dann-ein-ssh-auf-Rechner-C führt natürlich alle Sicherheitsmaßnahmen ad absurdum, da die Verbindung von Rechner A zu Rechner B nicht verschlüsselt ist und damit alle Informationen auf dieser Verbindungsstrecke belauscht werden können. Um solchen Situationen vorzubeugen, sind Werkzeuge wie Mindterm s Java-Implementierung eines ssh Clients [17] hilfreich, da, auch wenn kein ssh installiert ist, fast immer ein Webbrowser mit Java-Unterstützung zur Verfügung steht. Es gibt mehrere (auch freie) Implementierungen des ssh-protokolls (z. B. OpenSSH [18]), und in den meisten Linux-Distributionen ist die eine oder andere enthalten. Wie bereits erwähnt, ist auch ftp ein unsicheres Protokoll, bei dem Passworte im Klartext übertragen werden, und damit relativ einfach belauscht werden können. Als Ersatz bietet sich scp, secure copy, an, das Dateien über einen verschlüsselten Kanal kopieren kann. Es bietet die selbe Sicherheit und die selben Authentifizierungsmechanismen wie ssh und ist in den meisten ssh-paketen enthalten. Natürlich gibt es auch für Windows-Rechner entsprechende Programme. Wir verwenden als ssh-client für Windows Putty [19] und als ftp-ersatz WinSCP [20] oder den ixplorer [21]. Weitere Implementierungen auch für andere Plattformen findet man im WWW [22]. Idealerweise sollten für die Anmeldung von außen andere Benutzernamen und Passworte verwendet werden, als innerhalb des geschützten Netzes. Diese sollten vom Administrator vorgegeben und so gewählt sein, dass sie nicht leicht erraten werden können. Es sollten keine normalen Wörter sein, sondern auch Ziffern und Sonderzeichen enthalten. Damit ist man beispielsweise vor brute force Angriffen, die einfach ganze Wörterbücher durchprobieren, sicher. Eine regelmäßige Änderung der Passworte ist ein weiterer bedeutender Sicherheitsfaktor. Will man trotzdem auch den unverschlüsselten Zugang ermöglichen, so bietet sich beispielsweise telnet mit (maschinengenerierten) Einmal-Passworten an. Jeder Benutzer kann dann eine Liste mit solchen Einmal-Passworten anfordern, die innerhalb eines bestimmten Zeitraums gültig sind und nur einmal verwendet werden können. 5.2 VPN Ist ein einfacher ssh/telnet-zugang von außen, wie im vorigen Kapitel beschrieben, nicht ausreichend, so kann durch virtual private networking eine sichere, verschlüsselte Verbindung aufgebaut werden, die eine völlig transparente Einbindung in das lokale Subnetz ermöglicht. Beim Aufbau eines VPN wird eine verschlüsselte Punkt-zu-Punkt Verbindung hergestellt, die einen Client über ein unsicheres (öffentliches) Netzwerk (z. B. dem Internet) mit einem VPN-Server und dem angeschlossenen privaten Netz verbindet. Wir verwenden VPN für Fernwartung und Teleworking. Im ersteren Fall erleichtert ein VPN unserem Lieferanten notwendige Konfigurations- und Administrationsarbeiten und damit die Erfüllung des Wartungsvertrags. Durch die Einrichtung eines VPN kann man auch von zu Hause über Modem-Dialin oder Teleweb in unserem Subnetz arbeiten, als wäre man direkt angeschlossen. Damit ist beispielsweise der direkte Zugriff auf unseren Fileserver möglich. In welcher Form VPN unterstützt wird, hängt von der Firewall und dem VPN-Server ab, der verwendet wird. Will man Windows-Rechner über VPN einbinden, so kann man dazu den Microsoft Windows VPN Adapter verwenden [23]. Abhängig von der Windows-Version werden verschiedene Verschlüsselungsalgorithmen mit verschiedenen Schlüssellängen unterstützt Sind die Standardprotokolle SMTP (zum Versenden) und POP bzw. IMAP (zum Abholen von s) auf der Firewall freigegeben, so kann man mit entsprechenden Client-Programmen ganz normal auf -Server zugreifen. Probleme ergeben sich, wenn innerhalb des Subnetzes ein -Server läuft, der s über die Firewall nach außen senden will. Dieser verwendet als Domain des Absenders nämlich die interne, die ja willkürlich gewählt wurde. Eine vom Benutzer scholz am Fileserver weggeschickte wird in unserem Netz mit dem Absender versehen. Die Domain des Absenders wird von den meisten -Servern auf ihre Gültigkeit überprüft. Da es die Domain lan natürlich nicht als offiziell registrierte Domain gibt, wird die abgelehnt und kann nicht zugestellt werden. Dieses Problem kann durch Domain-Masquerading umgangen werden [24]. Dabei wird die Domain des Absenders ersetzt (sinnvollerweise durch den offiziellen E- Mail-Server der Benutzer), sodass die s erfolgreich zugestellt werden können. 5.4 WWW Beim Zugriff auf das World Wide Web ergibt sich ein anderes Problem. Der Standard-Port für das http-protokoll ist der Port 80. Ist dieser auf der Firewall geöffnet, so kann man problemlos auf das WWW zugreifen. Dokumente, die nur über eine verschlüsselte https-verbindung erreicht werden können, erfordern das Öffnen des Port 443 für das https-protokoll. Zu allem Überfluss gibt es aber viele Dienste im WWW, die über andere Ports aufgerufen werden. Dazu zählen z. B. der Online-Katalog des Österreichischen Bibliothekenverbundes (Port 4505) [25], das Hypertext Webster Gateway at UCSD (Port 5141) [26] und der Mirror von Scientific Applications on Linux am Goodie Domain Service der TU Wien (Port 8050) [27]. Die entsprechenden Ports für die gewünschten Rechner ein ZIDline 5 Juni 2001 Seite 35

8 zeln auf der Firewall freizugeben ist natürlich nicht praktikabel. Eine elegante Lösung ist die Installation eines Proxy- Servers außerhalb des privaten Subnetzes. Für diesen muss nur ein bestimmter Port auf der Firewall geöffnet werden. Alle Anfragen des WWW-Browsers werden an den Proxy geschickt, der sie seinerseits an die gewünschte Maschine und an den gewünschten Port weiterleitet. Squid [28] ist so ein Proxy-Server, der auch noch als Cache fungieren kann, und die Protokolle http, https und ftp unterstützt. Ist ein Proxy für das http-protokoll ausreichend, so kann man auch den webwasher [29] einsetzen. Dieser wurde eigentlich zum Filtern von Web-Inhalten entwickelt und kann mit oder ohne diese Funktionalität betrieben werden. Mit sehr feinen Einstellungsmöglichkeiten kann man definieren, welche Web-Inhalte nicht weitergeleitet werden sollen (z. B. Werbebanner, bestimmte URLs, Scripts, Animationen) bzw. welche Informationen an die Webserver weitergeleitet werden sollen ( referers, cookies ). 5.5 Lizenzserver Ein weiterer Dienst, der bei der Konfiguration der Firewall berücksichtigt werden muss, ist die Anforderung von Lizenzen bei Lizenzservern außerhalb des Subnetzes. Einige Anwendungsprogramme (z. B. AVS, Patran), die im Rahmen von Campusverträgen vom ZID zur Verfügung gestellt werden, fragen die Lizenzen bei einem zentralen Lizenzserver im ZID ab. Damit diese Abfrage funktioniert, müssen die entsprechenden Ports auf der Firewall geöffnet werden. Dies ist kein Problem, solange die Kommunikation über fest vorgegebene Ports läuft. Der oft verwendete Lizenzmanager FLEXlm [30] erlaubt diese fixe Einstellung. Trotzdem ist es uns passiert, dass AVS eines Tages nicht mehr laufen wollte, da es keine Lizenz mehr erhielt. Patran hingegen funktionierte weiter klaglos. Was war passiert? Eine Stromabschaltung im gesamten Freihaus der TU und damit auch im ZID erforderte die Abschaltung des Lizenzservers. Nach dem erneuten Hochfahren wurden auch die Lizenzserver mit den vorgegebenen Ports neu gestartet. AVS und Patran verwenden zur Abfrage der Lizenz aber nicht nur einen Port (der bei FLEXlm vorgegeben werden kann), sondern zwei. Der zweite hat sich bei Patran (zufällig?) nicht geändert, bei AVS aber sehr wohl, wie eine Analyse mit tcpdump [31] gezeigt hat. Nachdem der neue Port geöffnet war, konnte AVS auch wieder gestartet werden. Auch wenn die Firewall sonst die problemloseste Maschine in unserem Subnetz ist, solche Schwierigkeiten sind nur mit einiger Erfahrung (zu der vielleicht auch dieser Artikel ein wenig beitragen kann) und mit Hilfe geeigneter Tools (wie tcpdump) zu lösen. 5.6 Campus- und Plattform-Software Die Verteilung von Campus-Software erfolgt zumeist auf zwei Arten: Windows-Software wird über den swd-server verteilt, indem man unter Windows das entsprechende Netzlaufwerk verbindet und dann Zugriff auf sämtliche lizenzierte Software hat. Da beim Verbinden des Netzlaufwerks eine Benutzer-Authentifizierung mit Name und Passwort erforderlich ist, ist sichergestellt, dass nur autorisierte Personen Zugriff haben. Damit das funktioniert, müssen auf der Firewall einfach die entsprechenden Ports für SMB/ NetBIOS-Verbindungen geöffnet werden. Unix-Software wird meist durch NFS-Export der Verzeichnisse auf den entsprechenden Servern zur Verfügung gestellt. Da eine Benutzerauthentifizierung fehlt, muss genau festgelegt werden, welche Rechner die Verzeichnisse mounten dürfen. Da sich alle unsere Rechner mittels Masquerading hinter der Firewall verstecken, müsste als berechtigter Rechner die Firewall in den exports-listen eingetragen werden. Damit kann aber nicht sichergestellt werden, dass nur berechtigte Maschinen die NFS-Verzeichnisse mounten. Damit ist es auch nicht mehr möglich, etwa Betriebssystemdokumentation auf den Installationsservern zu belassen und nur bei Bedarf mittels automount verfügbar zu machen. Da es für diese Problematik im Moment noch keine universelle Lösung gibt, ist bei jedem Zugriff auf die gewünschte Software Rücksprache mit den Verantwortlichen im ZID notwendig. 6 Zusammenfassung Unser Netzwerk ist seit vier Monaten im Vollbetrieb und hat unsere Erwartungen bestens erfüllt. Die Firewall und der Fileserver laufen seit Beginn ohne Absturz und auch die Arbeitsplatzrechner verrichten trotz der Doppelbelastung (die vorhandene Rechnerkapazität wird mittlerweile voll genützt) sehr stabil ihren Dienst. Durch die zentrale Speicherung ist die Organisation der Daten stark vereinfacht worden und die regelmäßigen Backups haben die Gefahr von Datenverlust minimiert. Auch das dritte Ziel, die Einbruchsicherheit, haben wir durch die sehr restriktiv konfigurierte Firewall erreicht. Dabei ist es natürlich wichtig, regelmäßig die Sicherheitsbulletins zu lesen (z.tb. [32], [33]) und notwendige Patches einzuspielen. Trotz einer starken Erweiterung der Rechnerkapazität hat sich der Administrationsaufwand vereinfacht und ein ausgezeichnetes Umfeld für unsere wissenschaftliche Arbeit geschaffen. 7 Referenzen [1] T. Schrefl, Finite elements in numerical micromagnetics I: Granular hard magnets. J. Magn. Magn. Mater., 207 (1999) T. Schrefl, Finite elements in numerical micromagnetics II: Patterned magnetic elements. J. Magn. Magn. Mater., 207 (1999) Seite 36 Juni 2001 ZIDline

9 [2] samba - opening windows to a wider world [3] init.at informationstechnologie GmbH [4] W. Selos, Eine einfache Firewall-Lösung, ZIDline Nr. 4, Dezember [5] SuSE Linux AG Mirror: [6] Reiserfs [7] Red Hat, Inc. Mirror: [8] API NetWorks Inc. products/up2000-board.shtml [9] TUNET-Datenbank [10] ZID / DI Udo Linauer mitteilungsblatt/mb html#4 [11] Microsoft Support q165/4/03.asp Q166/7/30.asp [12] DQS - Distributed Queueing System [13] Grace [14] The Beowulf Project [15] The Beowulf Underground [16] SSH Communications Security [17] MindTerm - pure java ssh Client [18] OpenSSH [19] PuTTY: A Free Win32 Telnet/SSH Client putty.html [20] WinSCP - secure data transmission [21] Secure ixplorer - Windows Front End for PSCP [22] SSH Clients für andere Betriebssysteme ssh-faq-2.html#ss2.1 [23] Virtual Private Networking win2ksrv/ reskit/intch09.asp [24] sendmail.org - Masquerading and Relaying [25] Online-Katalog des Österreichischen Bibliothekenverbundes [26] Hypertext Webster Gateway at UCSD [27] Scientific Applications on Linux am Goodie Domain Service der TU Wien [28] Squid Web Proxy Cache [29] webwasher.com [30] GLOBEtrotter Software [31] tcpdump ftp://ftp.ee.lbl.gov/tcpdump.tar.z [32] CERT Coordination Center [33] SANS Global Incident Analysis Center ZIDline 5 Juni 2001 Seite 37

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Das Rechnernetz der Fachhochschule

Das Rechnernetz der Fachhochschule Fachhochschule - Rechenzentrum Das Rechnernetz der Fachhochschule http://www.fh-karlsruhe.de/rz Dipl.-Inform.(FH) Helga Gabler Das Rechnernetz der Fachhochschule 1 Inhalt 1. Das Rechenzentrum (RZ): Aufgaben,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

SynServer. Virtual Linux Server VServer FAQ ...

SynServer. Virtual Linux Server VServer FAQ ... ... Virtual Linux Server VServer FAQ SynServer by synergetic AG - Die VServer Pakete der synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-1640 E-Mail info@synserver.de WWW:

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk.

Projektpräsentation. Abele Informatik David Mayr. Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. Projektpräsentation Abele Informatik David Mayr Installation und Integration eines Linux Kommunikations-Servers in ein heterogenes Netzwerk. PROJEKTPLANUNG: IST Zustand Kunde mit ca. 25 Arbeitsplätzen

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Shibboleth Clustering und Loadbalancing

Shibboleth Clustering und Loadbalancing Shibboleth Clustering und Loadbalancing STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Computercluster

Mehr

How-To-Anleitung. paedml Windows. How-To opsi Migration Stand 13.08.2015 / V 1.0.12. Version: 3.0. paedml stabil und zuverlässig vernetzen

How-To-Anleitung. paedml Windows. How-To opsi Migration Stand 13.08.2015 / V 1.0.12. Version: 3.0. paedml stabil und zuverlässig vernetzen Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen How-To-Anleitung How-To opsi Migration Stand 13.08.2015 / V 1.0.12 paedml Windows Version: 3.0 Impressum

Mehr

> Soft.ZIV. Mathematica Mathematisches Software System

> Soft.ZIV. Mathematica Mathematisches Software System > Soft.ZIV Mathematica Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum...

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Alte Spiele unter Windows 7 64bit

Alte Spiele unter Windows 7 64bit Alte Spiele unter Windows 7 64bit Wie man Spiele-Schätze in die neue Zeit retten kann Barbara Joost IT-Seminar Hamburg, 31.05.2011 Worum geht es? > Problematik betrifft jede Art von Programm, besonders

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

ADMINISTRATION/NETZWERKEINSTELLUNGEN

ADMINISTRATION/NETZWERKEINSTELLUNGEN Cadia Office Betrieb in einer Mehrplatzumgebung Grundlegendes Die Installationsroutine von CadiaOffice ist für die Nutzung auf einem Arbeitsplatz konzipiert und installiert somit alle notwendigen Dateien

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18

1 Linux als Server-Plattform im Windows-Netz.. 17. 1.1 Linux-Server und Linux-Desktops... 17. 1.2 Hardware-Voraussetzungen... 18 7 Inhaltsverzeichnis 1 Linux als Server-Plattform im Windows-Netz.. 17 1.1 Linux-Server und Linux-Desktops... 17 1.2 Hardware-Voraussetzungen... 18 1.3 Software-Voraussetzungen... 18 1.4 Aufbau dieses

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung

> Soft.ZIV. Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung > Soft.ZIV Soft.ZIV Zentrales Dateisystem des ZIV für die Softwareverteilung Inhaltsverzeichnis Hersteller, Produkte, Versionen - Organisation von Soft.ZIV... 3 Viele Wege führen zur CD-ROM - Zugriff auf

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Systemdoku Plattform: Scheduler Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Inhaltsverzeichnis KAPITEL / THEMA: SEITE: 1 Das Kyoto4u Projekt...3 2 Systemanforderungen...3 3 Installation...6

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr